Está en la página 1de 9

CheckList Seguridad

No. Criterio

Proceso ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Existen polticas de
seguridad de la
informacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002

J ustificacin 17

2
Cuentan con plan de
prevencin en caso de
algn desastre?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008

J ustificacin 1

3
Cuenta con botiqun
de primeros auxilios con
el material mnimo para
realizar una atencin de
primeros auxilios?
Libro 1
Gestin
financiera
NOM 020
STPS 1994

J ustificacin 16

4
Cuenta con extintores
dentro de la
organizacin?
Libro 1
Gestin
financiera
NOM 002
STPS 2000

J ustificacin 9

5
Los extintores con que
se cuentan son de
fuego clase C?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-100-SPTS-
1994

J ustificacin 10

6
Cuenta con polticas
de seguridad de los
equipos respecto al uso
de alimentos, lquidos o
cualquier tipo de
sustancia que dae los
equipos?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799

J ustificacin 13

7
Cuenta con
sealamientos de rutas
de evacuacin?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008

J ustificacin 3

8
Estn documentadas
las polticas de
seguridad?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002

J ustificacin 17

9
El personal conoce
mtodos y
procedimientos que
ayuden a ser frente a
Libro 2
Gestin de la
continuidad de
NOM-003-
SEGOB-2008


ChecklistdeSeguridadFsica
Page 1of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
las emergencias o
riesgos por desastres?
los servicios de TI J ustificacin 2
10
Se cuenta con
sealamientos que
ayuden a identificar
zonas restringidas,
donde solo personal
autorizado pueda
ingresar?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-003-
SEGOB-2008

J ustificacin 6

11
Existe un sealamiento
que obligue al registro
de la persona para el
acceso a las
instalaciones?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-003-
SEGOB-2008

J ustificacin 6

12
Se le da un
seguimiento a las plizas
de garantas de los
equipos utilizados en la
organizacin?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799

J ustificacin 14

13
Existe un control de las
prdidas de informacin
dentro de la
organizacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799

J ustificacin 12

14
Cuenta con alarmas
de incendio?
Libro 2
Gestin de la
seguridad de la
informacin
NOM-002-STPS-
2000

J ustificacin 8

15
Las instalaciones
cuentan con la
iluminacin adecuada
que permita a los
trabajadores
desempear su trabajo?
Libro 1
Gestin
financiera
NOM 025
STPS 1994

J ustificacin 11

16
Las reas de trabajo se
encuentran delimitadas
o seccionadas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM 001
STPS 1999

J ustificacin 22

17
Las zonas donde exista
alto voltaje se
encuentran sealizadas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-003-
SEGOB-2008

J ustificacin 5

18
Las condiciones
elctricas, de
iluminacin y climticas
son adecuadas para el
buen funcionamiento
de los equipos de
cmputo?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ISO/ IEC 17799

J ustificacin 12

19
Cuenta con las
herramientas necesarias
para dar el
Libro 1
Gestin
ISO/ IEC 17799


Page 2of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html




mantenimiento a los
equipos?
financiera J ustificacin 12
20
Se asigna al personal
una carta responsiva
por el equipo que est
utilizando?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002.

J ustificacin 18

21
Se documenta la
entrega-recepcin a la
organizacin por parte
de los empleados que
dejan de formar parte
de la organizacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27002.

J ustificacin 18

22
Cuenta con cmaras
monitoreando el site de
la organizacin?
Libro 1
Gestin
financiera
HDCCTV

J ustificacin 23

No. Criterio

Proceso ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Existen metodologas de
respaldo de informacin?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799

J ustificacin 1

2
Se realizan respaldos de
informacin
peridicamente?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799

J ustificacin 2

3
Existe un administrador
de sistemas que controle
las cuentas de los
usuarios?
Libro 4
Gestin de
Acceso a los
Servicios TI
ISO/ IEC 17799

J ustificacin 5

4
Existe algn estndar
para la creacin de
contraseas?
Libro 2
Gestin de la
seguridad de la
informacin
Data
Encryption
Standard (DES)

J ustificacin 9

5
Las contraseas
cuentan con letras,
nmeros y smbolos?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799

J ustificacin 10

6
Se obliga, cada cierto
tiempo a cambiar la
contrasea?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 17799

J ustificacin 11

La organizacin cuenta Libro 2 IEEE1219
ChecklistdeSeguridadLgica
Page 3of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
7
con un proceso para dar
mantenimiento
preventivo al software?
Gestin de la
continuidad de
los servicios de TI

J ustificacin 13
8
La organizacin cuenta
con un proceso para dar
mantenimiento
correctivo al software?
Libro 2
Gestin de la
continuidad de
los servicios de TI
IEEE1219

J ustificacin 14

9
Se tienen software
antivirus instalados en los
equipos de cmputo?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 17799

J ustificacin 17

10
Cuentan con antivirus
actualizado?
Libro 3
Gestin de
cambios
ISO 17799

J ustificacin 17

11
Se tienen instalados anti
malware en los equipos
de cmputo?
Libro 3
Gestin de
cambios
SGSI SISTESEG

J ustificacin 18

12
Cuenta con licencias
de software?
Libro 3
Gestin de
cambios
ISO/ IEC 19770

J ustificacin 19

13
Existe un proceso para
mantener las licencias
actualizadas?
Libro 3
Gestin de
cambios
ISO/ IEC 19770

J ustificacin 20

14
Existe un proceso para
adquirir nuevas licencias?
Libro 3
Gestin de
cambios
ISO/ IEC 19770

J ustificacin 20

15
Se sanciona al
integrante del
departamento si instala
software no permitido?
Libro 2
Gestin de la
seguridad de la
informacin
NEG001

J ustificacin 22

16
Los usuarios de bajo
nivel tienen restringido el
acceso a las partes ms
delicadas de las
aplicaciones?
Libro 4
Gestin de
Acceso a los
Servicios TI
ISO/ IEC 17799

J ustificacin 5

17
Realizan mantenimiento
preventivo al equipo de
cmputo?
Libro 2
Gestin de la
Disponibilidad
NOM-004-STPS-
1999

J ustificacin 23

18
Realizan mantenimiento
correctivo al equipo de
cmputo?
Libro 2
Gestin de la
Disponibilidad
NOM-004-STPS-
1999

J ustificacin 23

19
El equipo de cmputo
cuenta con suficiente
espacio en HD en
funcin de los servicios
que otorga?
Libro 2
Gestin de la
Disponibilidad
ISO/ IEC 20000

J ustificacin 24

20
El equipo de cmputo
cuenta con suficiente
memoria RAM en funcin
Libro 2
Gestin de la
ISO/ IEC 20000


Page 4of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html

de los servicios que


otorga?
Disponibilidad J ustificacin 24
21
La velocidad del
procesador es el
adecuado para los
programas que son
utilizados en los
equipos?
Libro 2
Gestin de la
Disponibilidad
ISO/ IEC 20000

J ustificacin 24

Page 5of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html






No. Criterio
Proceso
ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Las salidas de corriente
elctrica son trifsicas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-001-SCFI-
1993

J ustificacin 4

2
Los interruptores de
energa estn
debidamente
protegidos y sin
obstculos para
alcanzarlos?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-001-SCFI-
1993

J ustificacin 4

3
La instalacin elctrica
del equipo de cmputo
es independiente de
otras instalaciones?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-001-SCFI-
1993

J ustificacin 4

4
Los firewalls estn
configurados conforme
a las necesidades de la
organizacin?
Libro 2
Gestin de la
seguridad de la
informacin
IEEE 802.10

J ustificacin 1

5
El acceso de la red
inalmbrica es a travs
de contraseas?
Libro 2
Gestin de la
seguridad de la
informacin
IEEE 802.11

J ustificacin 2

6
El trfico de la red por
medio inalmbrico se
encuentra protegido
(encriptado)?
Libro 2
Gestin de la
seguridad de la
informacin
IEEE 802.11

J ustificacin 2

7
Los dispositivos
inalmbricos
intermediarios estn
fsicamente protegidos?
Libro 2
Gestin de la
seguridad de la
informacin
IEEE 802.11

J ustificacin 2

8
Cada PC cuenta con
un regulador de
energa?
Libro 1
Gestin
financiera
NOM-001-SCFI-
1993

J ustificacin 4

9
El cableado del
edificio es accesible
para una revisin fsica?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ANSI/EIA/TIA-
569

J ustificacin 3

Los cables de los
equipos se encuentran
Libro 2
Gestin de la TIA/EIA-568
ChecklistdeSeguridadenRedes
Page 6of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html



10
debidamente aislados
del paso de personas?
continuidad de
los servicios de TI

J ustificacin 7

11

Se cuenta con la
administracin de la red
y la documentacin en
cuanto se han hecho
cambios en la misma?

Libro 2
Gestin de la
continuidad de
los servicios de TI
ANSI/TIA/EIA-
606

J ustificacin 8

12
Se apega a alguna
estndar para asignar el
cableado elctrico al
inmueble?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-001-SCFI-
1993

J ustificacin 4

13
Se cumple con el
estndar de tierra fsica
en cuanto a los
requisitos establecidos
en las normas bajo las
cuales se rige?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-022-STPS-
1999
ANSI/TIA/EIA-
607

J ustificacin 6

14
La topologa de
cableado est definida
bajo un estndar
establecido?
Libro 2
Gestin de la
continuidad de
los servicios de TI
TIA/ EIA-568

J ustificacin 7

15
El cableado cuenta
con una debida
administracin en
cuanto a la
identificacin de
etiquetas?
Libro 2
Gestin de la
continuidad de
los servicios de TI
ANSI/TIA/EIA-
606

J ustificacin 8

16
Los tipos de cables,
distancias, conectores,
arquitecturas,
terminaciones de cables
y caractersticas de
rendimiento estn
definidos por un
estndar?
Libro 2
Gestin de la
continuidad de
los servicios de TI
TIA/ EIA-568

J ustificacin 7

17
Cuentan con un
sistema de proteccin
de descargas electro
atmosfricas para el
rea de servidores?
Libro 2
Gestin de la
continuidad de
los servicios de TI
NOM-022-STPS-
1999

J ustificacin 6

Page 7of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html






No. Criterio
Proceso
ITIL
Norma /
Estndar
Cumple el
criterio Observaciones
Si No
1
Las bases cuentan con
un modelo o esquema
de organizacin de los
datos?
Libro 2
Gestin de la
seguridad de la
informacin
ISO/ IEC 27001

J ustificacin 1

2
Existe backup para
respaldar informacin de
las bases de datos?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 9001

J ustificacin 2

3
El cuentan con un
administrador del sistema?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 9001

J ustificacin 2

4
Cuenta con una pliza
de seguridad en caso de
fallos?
Libro 2
Gestin de la
continuidad de
los servicios de
TI
ISO 9001

J ustificacin 2

5
Las bases de datos son
seguras?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 9001

J ustificacin 2

6
El sistema fue creado
bajo un modelo para la
mejora y evaluacin de
los procesos de desarrollo
y mantenimiento de
sistemas?
Libro 3
Gestin de
entregas y
despliegues
ISO 9001

J ustificacin 2

7
Se cuenta con personal
especializado para que
monitoree el rendimiento
del sistema?
Libro 2
Gestin de la
seguridad de la
informacin
ISO 9001

J ustificacin 2

8
Se realiza
adecuadamente la
documentacin del
sistema, manuales de
usuario, mantenimiento y
recomendaciones?
Libro 3
Gestin de
entregas y
despliegues
ISO 9001

J ustificacin 2

9
Se utiliza encriptacin
para la informacin que
se almacena en las bases
Libro 2
Gestin de la
seguridad de la
ISO 9001


ChecklistdeSeguridadenSistemas
Page 8of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html
de datos? informacin J ustificacin 2
10
El sistema es escalable
para nuevas
aplicaciones?
Libro 3
Gestin de
entregas y
despliegues
ISO 9001

J ustificacin 2

Page 9of 9 Auditoria de Sistemas: CheckList Seguridad
07/18/2012 http://auditoriasistemas10c.blogspot.com/2011/11/checklist-seguridad.html

También podría gustarte